Katasztrófaelhárítás. Gönczy László Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Katasztrófaelhárítás. Gönczy László gonczy@mit.bme.hu. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék"

Átírás

1 Katasztrófaelhárítás Gönczy László Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

2 COBIT, ITIL o IT folyamat keretrendszerek Követelmények o Incidens kezelés, válzotáskezelés, Basel II o EU pénzügyi szervezetek stabilitása o Előírások a folyamatokra, kockázatkezelésre Sarbanes Oxley o Cél: vállalati pénzügyi mutatók átláthatóvá tétele (USA) o (sikere kérdéses ) o Mindig hatályos dokumentumok álljanak rendelkezésre Nincs explicit követelmény katasztrófa-elhárításra, de megkerülhetetlen PSZÁF o Magyar pénzügyi szervezetek o IT felülvizsgálat is

3 Disaster Recovery Plan Milyen tervek léteznek? Business Continuity Plan Business Contingency Plan Nem teljesen egységes szakirodalom o Függ országtól, szakterülettől, stb. A tervek nagy része táblázat o Beszállítók o Tevékenységek listája (checklist)

4 Mi a katasztrófa? NEM csak valamilyen hirtelen bekövetkező természeti csapás Fennakadás a rendszer működésében, mely visszafordíthatatlan, elviselhetetlen károkat okoz Intézmény vagy cég érdekeinek sérelme Megfelelő szolgáltatás meghiúsulása

5 Terminológia (angol alapfogalmak) Charter, Plan, Recovery Procedures PPRT People, Process, Resources, Technology Classification: Type, Scope, Duration, Impact Declaration: Legal and Financial Implications Likelihood, Frequency, MTBF RTO: Recovery Time Objective Hot, Warm, and Cold Recovery On-Site versus Off-Site, (and Escrow) Failover versus Recovery

6 DRP részei Rendszer leírása o Hivatkozásokkal rendszertérképre, üzleti folyamatokra, erőforrás táblázatokra, alkalmazottak, beszállítók, partnerek elérhetőségére, o Elvárt rendelkezésre állás meghatározásával Katasztrófák leírása Megelőző intézkedések Katasztrófa idején elvégzendő tevékenységek Helyreállítás Javítási javaslatok Karbantartásra, tesztelésre vonatkozó előírások

7 Egy lehetséges metodika Üzleti folyamatokból indulunk ki Meghatározzuk a szükséges informatikai szolgáltatásokat Meghatározzuk az ezekhez szükséges informatikai erőforrásokat o Eddig top-down Felírjuk az esetleges katasztrófákat Meghatározzuk az erőforrásokra és ezen keresztül a szolgáltatásokra gyakorolt hatást Megnézzük, mi minősül kritikus eseménynek o Valóban katasztrófa o Idáig bottom-up

8 A folyamatok meghatározása 1. Milyen üzleti folyamatok vannak a cégnél? o Pl. számlázás, online rendelésfelvétel, könyvelés, ügyfelek regisztrációja, adóbevallás elkészítése, új szerződések elkészítése, 2. Mi a folyamatok kiesésének következménye? o Adott szempontból Felhasználók, ügyfelek, pénzügyi, jogi o Adott időtartamokra (1 nap -1 hét -1 hónap) o Adott súlyossággal (pl. skála 1-5) o Worst case elv (pl. adóbevallás esetén) 3. Melyek lesznek a kritikus folyamatok? o Hatás súlyossága meghalad egy értéket Üzleti elemzés o MKB: 270 üzleti folyamat

9 Az informatikai szolgáltatások meghatározása Milyen technológiai folyamatok vannak? o Levélküldés, fájlok elérése, archívum, szkennelt dokumentumok elérése, faxküldés, belső kommunikációs rendszer, vállalati portál, könyvelő rendszer, felhasználónyilvántartás, A komponensek rövid leírása o Mi a céljaa működésnek? Pl. a korábbi szerződések gyors elérése IT határozza meg

10 Üzleti szolgáltatások IT kapcsolat A kritikusüzleti folyamatok milyen informatikai erőforrásokat használnak? o Ezzel szűkítjük a kört, de a cél nem az abszolútbiztonság (ami nem érhető el), hanem az előírt biztonság Üzlet és IT részleg közösen Egy üzleti folyamat több informatikai szolgáltatást is használhat Ezek lesznek a kritikus IT szolgáltatások Maximum engedélyezett kiesés o Az üzleti folyamatok által tolerálható minimum o Pl. Számlázás használja (1 hét kiesés tolerálható) o Ügyfélregisztráció használja (1 hónap tolerálható)

11 Példa: üzlet IT kapcsolat Folyamat\ IT szolgáltatás Webportál Fax Számlázási rendszer Helpdesk X X X Bérszámfejtés X X X Számlázás X

12 IT erőforrások meghatározása Szolgáltatásokból kiindulva o Hardver Pl. XXX szerver o Szoftver o Egyéb Windows 2003 SR2 szerver Képfeldogozó alkalmazás Pl. Kábelek Melléktermék : elavult, felesleges erőforrások o Rendszer térképpel összevetve o Mire használjuk ezt a 10 éves Sun Solaris szervert?

13 Humán és egyéb erőforrások Szerepkörök megnevezése o Szükséges vizsgákkal Pl. CISCO Certified hálózati mérnök Aktuális alkalmazottak o Elérhetőséggel o Munkaidő adataival o Ld. Szerepkör alapú rendszermenedzsment o Pl. IBM Tivoli Identity Manager Elérhető külső support o Pl. XXX cég biztosít CISCO mérnököt

14 Hardver erőforrások Tartalék erőforrások o Pl. switch, szalagos egység, szervergép (Szerver) szoftver erőforrások o Pl. tartalék Windows 2003 szerver feltelepítve Alkalmazások hideg tartalékai o Pl. képfeldolgozó alkalmazás a Windows2003 szerveren Különbségek: o Hely: fizikailag elkülönítve (pl. szerverszoba) o Lehetséges, hogy nem lesz elég (pl. Windows 2003 szerver), kiderül az analízis során

15 Rendszertérkép felírása A rendszer komponensei függőségekkel Egy-egy komponens egy IT szolgáltatás Szerverek megnevezve

16 Példa

17 Interfészek felírása Az egyes komponensek hogyan kapcsolódnak egymáshoz Pl. tárolt eljárások, adatbázis táblák, konverter programok, batch programok, reportok, Webszolgáltatások Mire van szükségünk, hogy a külön-külön helyreállított komponensek együttesen is működjenek

18 IT erőforrásigény A kritikus üzleti folyamatokat kiszolgáló IT alkalmazások igényei Az előbb leírt erőforrásokra

19 Példa (erőforrások leírása) IT szolgáltatás\ erőforrás Switch Router Windows szerver Exchange szerver X X X X Számlázási rendszer X X

20 Komponensek hibája Hibafa elemzés o Egyszerűség kedvéért egy SRU kiesése VAGY kapuk ÉS kapuk

21 Példa

22 Eddig: rendszer leírása Katasztrófák felírása Innentől: környezetet is figyelembe vesszük Fajták szerint Természeti katasztrófák o Tűz, villám, stb. Műszaki katasztrófák o Áramkorlátozás, vírusok, épület klímája kikapcsol, stb. Humán katasztrófák o Szándékos rongálás, sztrájk, stb.

23 Katasztrófák hatása az erőforrásokra Adott katasztrófa milyen erőforrásokra hat Worst case elv o Minden leég az adott épületrészben Azonos hatású katasztrófákat a továbbiakban együttesen kezeljük o Pl. épület leégése = földrengés (hatás)

24 Azonnali reakciók Környezeti helyreállítás Funkcionális helyreállítás Áttelepülés Normalizáció Helyreállítás lépései

25 Riasztási lánc definiálása

26 Helyreállításhoz szükséges lépések Példa: Exchange szerver helyreállítása Előfeltétel: működőképes Windows szerver o Pl. tartalék a másik telephelyen Előfeltétel2: felhasználói adatok elérhetőek o Pl. tartalék Domain Controller Tartalék Exchange szerver beüzemelése Autentikáció a tartalék Domain Controllerrel Felhasználói accountok létrehozása Adatok visszatöltése

27 Az előbbi lépések kiegészítése Végrehajtási idő o Pl. várhatóan legalább 2 óra Végrehajtáshoz szükséges személyzet o Pl. 1 operátor, 1 MS### vizsgával rendelkező mérnök Egyéb szükséges adatok o Pl. szalagos mentés Helyreállítás korlátai o Pl. utolsó X nap levelei elveszhetnek

28 Megfelelünk-e a követelményeknek? Lehetséges-e o az adott rendszerkonfigurációban o az összes katasztrófa esetén o az összes (kritikus) erőforrás helyreállítása o a maximálisan tolerált kiesési idő alatt? Ha nem o Mit kell módosítani a rendszeren? Konfiguráción? Alkalmazásokon? o Mennyi idő/pénz kell ehhez? Milyen egyéb (szervezeti) változások kellenek? Ha igen:?

29 DRP-vel kapcsolatos teendők Betanítás o Mit kell tudnia a normál személyzetnek? o Humán tartalékok felkészítése Tesztelés o Végrehajthatóak-e a forgatókönyvek? Karbantartás o Rendszeres időközönként Pl. évente be kell újra adni o Adott események/változások hatására o A normál változás menedzsment része

30 Példa DRP (más metodika) Section 1 Introduction Section 2 Document Control Section 3 Recovery Phase 1 Vigilance, Identification, Categorization and Declaration Section 3 Recovery Phase 2 Initial Recovery Partial Capacity Section 3 Recovery Phase 3 Full Recovery Full or Required Capacity Section 3 Recovery Phase 4 Stand Down Return to Normal Operations, Deactivation of Recovery Section 3 Recovery Phase 5 After Action Review and Plan Revision Section 4 References and Resources Section 5 Directory of Appendices Section 5-1 Appendix 1 Staff Contact List and Kris-Cross Calling Tree Section 5-2 Appendix 2 Vendor Contacts Section 5-3 Appendix 3 Communication Plan Section 5-4 Appendix 4 Platform Specifications and Vendor Re-Order Forms Section 5-5a Appendix 5a Platform Description Install and Configuration Section 5-5b Appendix 5b 2K3 Server Install and Configuration Section 5-5c Appendix 5c DB Server Install and Configuration Section 5-5d Appendix 5d Web Server Install and Configuration Section 5-5e Appendix 5e Rpt Server Install and Configuration Section 5-5f Appendix 5f Application Install and Configuration Section 5-6 Appendix 6 Back Up and Restore Schema Section 5-7 Appendix 7 Network Schema

31 BCP feladata Üzletmenet folytonosságának garantálása Amivel több, mint DRP: üzleti szinten kínál alternatívát Pl. ne vigyük fel a rendeléseket a rendszerbe, gyűjtsük papíron o Előny: Kifele kevesebb kiesési idő Csökkentett módú működés biztosítható o Hátrány: Szinkronizáció szükséges a visszaállításkor Erőforrásigény

32 Milyen károkat próbál csökkenteni? Üzleti folyamat hibái Ellenőrizetlen folyamatok Ügyfélszolgálat leállása Cég jó hírnevének csorbulása Bevételkiesés Nem csak informatikai szempontok

33 Informatikai támogatás Kapcsolat rendszermenedzsment eszközökkel o Asset management: eszközök kezelése o IT systems management (monitoring): rendszerállapot o Business activity monitoring o Configuration database: konfiguráció leírás o Provisioning: feladatok és erőforrások összerendelése

34 Források Katasztrófa-elhárítás munkafolyamatokban. BME tanulmány. The Disaster Recovery Handbook: A Step-by-Step Plan to Ensure Business Continuity and Protect Vital Operations, Facilities, and Assets (Hardcover) by Michael Wallace, Lawrence Webber. ISBN: Business ContinuityandDisaster Recovery. Pres. Of Mike Wade, Southern Polytechnic State University Az informatikai biztonság irányításának követelményrendszere. Információs Társadalom Koordinációs Tárcaközi Bizottság ajánlása, 2004.

SZOLGÁLTATÁS BIZTOSÍTÁS

SZOLGÁLTATÁS BIZTOSÍTÁS 6. óra SZOLGÁLTATÁS BIZTOSÍTÁS Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés: Vizsga, (félévi

Részletesebben

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?)

Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Üzletmenet-folytonosság és katasztrófa helyzet kezelés (Honnan indultunk, miért változtunk, hova tartunk?) Év indító IT szakmai nap - PSZÁF Budapest, 2007.01.18 Honnan indultunk? - Architektúra EBH IT

Részletesebben

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök

System Center Service Manager 2012 áttekintése. Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök System Center Service Manager 2012 áttekintése Ker-Soft Kft. Kaszás Orsolya - tanácsadó Nagy Dániel - rendszermérnök Tartalom 1. Probléma felvetés 2. Megoldás 3. Demó 4. Projekt tanulságok 5. Három példa

Részletesebben

SQL Server High Availability

SQL Server High Availability SQL Server High Availability Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba Berke János SQL Server MVP 2016.05.18 Bemutatkozás 10+ év SQL Server tapasztalat Oktató Kapcsolat: Email: Janos@iamBerke.com

Részletesebben

Headline Verdana Bold

Headline Verdana Bold Headline Verdana Bold Üzletmenet-folytonosság és katasztrófa-elhárítás Felkészülés a ritkán bekövetkező, magas kockázatú eseményekre Szöllősi Zoltán Szenior Menedzser, 2016. október 11. Üzletmenet-folytonosságot

Részletesebben

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT

BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT 10. óra BIZTONSÁGPOLITIKA, BIZTONSÁGI SZABÁLYZAT Tárgy: Szolgáltatás menedzsment Kód: NIRSM1MMEM Kredit: 5 Szak: Mérnök Informatikus MSc (esti) Óraszám: Előadás: 2/hét Laborgyakorlat: 2/hét Számonkérés:

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA BCP, DRP Fogalmak: BCP, DRP Felkészülési/készenléti szakasz Katasztrófa helyzet kezelése A katasztrófa kezelés dokumentumai

Részletesebben

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés

I. Definíciók. 1. Üzletmenet folytonossági terv - katasztrófa terv. Üzletmenet folytonossági tervezés Üzletmenet folytonossági tervezés I. Definíciók II. Első lépés: a kockázatok felmérése III. Az informatikai üzletmenet folytonossági terv komponenseiről IV. Az egyes rendszerek informatikai üzletmenet

Részletesebben

Üzletmenet folytonosság menedzsment [BCM]

Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment [BCM] Üzletmenet folytonosság menedzsment Megfelelőség, kényszer? Felügyeleti előírások Belső előírások Külföldi tulajdonos előírásai Szabványok, sztenderdek, stb Tudatos

Részletesebben

GE ITSG Industrial Technology Services Group

GE ITSG Industrial Technology Services Group GE ITSG Industrial Technology Services Group CTO Industrial TSG Principal Tech Security Service Management Service Delivery Service Support Application Infrastructure BTL Plastics BTL Security Program

Részletesebben

Az informatikai katasztrófa elhárítás menete

Az informatikai katasztrófa elhárítás menete Az informatikai katasztrófa elhárítás menete A katasztrófa elhárításáért felelős személyek meghatározása Cég vezetője (ügyvezető): A Cég vezetője a katasztrófa elhárítás első számú vezetője. Feladata:

Részletesebben

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása

Hegyi Béla, technikai tanácsadó. Cisco MARS Bemutatása Hegyi Béla, technikai tanácsadó Cisco MARS Bemutatása Tartalom Hálózati eszközök menedzsmentje a probléma CS-MARS terminológia, alapfogalmak MARS termékcsalád MARS bevezetése A megvalósított megoldás előnyei,

Részletesebben

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan Bácsi Zoltán Bedecs Szilárd Napirend Közép Európai Egyetem (CEU) bemutatása IT stratégia kialakítása Változás előtt Termék

Részletesebben

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA Szeged, 2015. szeptember 28. TARTALOMJEGYZÉK Az SZTE Informatikai Biztonsági Szabályzata 1 1. Bevezetés...3 1.1. A szabályzat célja, hatálya,

Részletesebben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben

Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Szolgáltatás mérés/riportolás magas fokon Egy valós megoldás Pepsi berkekben Mérő Gábor PepsiAmericas Kft Technikai szolgáltatási Vezető Hajdú Miklós ICON Számítástechnikai Rt Alkalmazás- és Rendszerfelügyeleti

Részletesebben

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Mérnök informatikus szak, mesterképzés Hírközlő rendszerek biztonsága szakirány Villamosmérnöki szak, mesterképzés - Újgenerációs

Részletesebben

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági

Részletesebben

IT szolgáltatás menedzsment bevezetés az IIER projektben

IT szolgáltatás menedzsment bevezetés az IIER projektben IT szolgáltatás menedzsment bevezetés az IIER projektben it Service Management Forum 2005 Vámosi Róbert MVH Virágh Tamás HP 2005.03.18. Copyright 2005 MVH - HP. Minden jog fenntartva. 1 MVH IIER IT menedzsment

Részletesebben

IT Asset Management. IBM Tivoli Asset Management for IT. 2009. 11. 10 Kubicsek Tamás. 2009 IBM Corporation

IT Asset Management. IBM Tivoli Asset Management for IT. 2009. 11. 10 Kubicsek Tamás. 2009 IBM Corporation IT Asset Management IBM Tivoli Asset Management for IT 2009. 11. 10 Kubicsek Tamás Miért kritikus az átfogó IT eszközmenedzsment kialakítása? Szoftver és Licensz: Komplex licensztípusok Nehezen átlátható

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Örökölt adattárháztól a CMDB-ig

Örökölt adattárháztól a CMDB-ig Örökölt adattárháztól a CMDB-ig Engel László, Ferrinfo Zrt. Bartók Nagy János, ICON Zrt. Ferrinfo bemutatás a Dunaferr csoport informatikai szolgáltatója 3500 felhasználó mintegy 30 üzleti partner 2 telephely

Részletesebben

Információ menedzsment

Információ menedzsment Információ menedzsment Szendrői Etelka Rendszer- és Szoftvertechnológiai Tanszék szendroi@witch.pmmf.hu Infrastruktúra-menedzsment Informatikai szolgáltatások menedzsmentje Konfigurációkezelés Gyorssegélyszolgálat

Részletesebben

Nyomtatási rendszer szolgáltatás - SLA

Nyomtatási rendszer szolgáltatás - SLA Nyomtatási rendszer szolgáltatás - SLA 1. oldal Telefon: +36 (72) 501-500 Fax: +36 (72) 501-506 1. Dokumentum adatlap Azonosítás Dokumentum címe Állomány neve Dokumentum verzió 1.1 Kiadás idõpontja 2009.11.01.

Részletesebben

Bevezetés az Informatikai biztonsághoz

Bevezetés az Informatikai biztonsághoz AZ INFORMATIKAI BIZTONSÁG SPECIÁLIS TÉMAKÖREI Hungarian Cyber Security Package Bevezetés az Informatikai biztonsághoz 2012 Szeptember 12. Mi a helyzet manapság az informatikával? Tévedni emberi dolog,

Részletesebben

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila

Üzletmenet folytonosság menedzsment (BCM) és vizsgálata. Kövesdi Attila Üzletmenet folytonosság menedzsment (BCM) és vizsgálata Kövesdi Attila Miről lesz szó? Fogalma Miért van szükség BCM-re, BCP készítésre? Történelem Szerepkörök Szabályozás BCM tevékenység Előkészítés Kidolgozás

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks

Bevezetés a hálózatok világába Forgalomirányítási és kapcsolási alapok Hálózatok méretezése Connecting Networks IT alapismeretek hálózati alapfogalmak felhő IoT (Internet of Things) virtualizáció e-learning fogalmak CISCO CCNA CISCO CCNP Hibakeresés WIFI ismeretek Bevezetés a hálózatok világába Forgalomirányítási

Részletesebben

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN

BIZTONSÁGI VÁLTOZÁSOK A COBIT 4-BEN M Ű E G Y E T E M 1 7 8 2 Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT KUTATÓ CSOPORT és az Dr. Nyiry

Részletesebben

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata

Microsoft alapokon az országszerte mintegy 200 telephellyel rendelkező szervezet. hálózata Állami Foglalkoztatási Szolgálat: 30 százalékkal csökkentek az informatikai rendszer működtetési költségei a Microsoft Infrastruktúra Optimalizációs Modellje segítségével Microsoft alapokon az országszerte

Részletesebben

Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamatmodellezés és eszközei Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamat, munkafolyamat Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata,

Részletesebben

Üzletmenet folytonosság Üzletmenet? folytonosság?

Üzletmenet folytonosság Üzletmenet? folytonosság? Üzletmenet folytonosság Üzletmenet? folytonosság? avagy "mit is ér a hogyishívják" Léstyán Ákos vezető auditor ISO 9001, 27001, 22000, 22301 BCP - Hétpecsét 1 Hétfőn sok ügyfelet érintett egyszerűen nem

Részletesebben

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary

Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével. Hargitai Zsolt Sales Support Manager Novell Hungary Könnyen bevezethető ITIL alapú megoldások a Novell ZENworks segítségével Hargitai Zsolt Sales Support Manager Novell Hungary Napirend ITIL rövid áttekintés ITIL komponensek megvalósítása ZENworks segítségével

Részletesebben

Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamatmodellezés és eszközei Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamat, munkafolyamat Ez vajon egy állapotgép-e? Munkafolyamat (Workflow):

Részletesebben

Munkahely helyreállítás a gyakorlatban avagy és mi lesz a dolgozókkal?

Munkahely helyreállítás a gyakorlatban avagy és mi lesz a dolgozókkal? Munkahely helyreállítás a gyakorlatban avagy és mi lesz a dolgozókkal? Tartalom Katasztrófák vs. üzletmenet folytonosság (BCP) 9/11 hatásai Munkahely helyreállítás Távmunka (virtuális munkahely) 2 A világ

Részletesebben

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS

INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS 5. HÉT: INFORMATIKAI FELADATOK ÉS IR MŰKÖDTETÉS Dr. Danyi Pál Egyetemi docens, BME ügyvezető, DAPNER Megoldások Kft. (www.palprices.com) 2014-15 I. FÉLÉV DR. DANYI PÁL - INFORMÁCIÓMENEDZSMENT 1 A HÉT ESEMÉNYE

Részletesebben

Sikeres Notes/Domino R6.5 bevezetés projekt a Magyar Telekomban

Sikeres Notes/Domino R6.5 bevezetés projekt a Magyar Telekomban Sikeres Notes/Domino R6.5 bevezetés projekt a Magyar Telekomban A Notes bevezetése a Magyar Telekomban Kezdetektől mostanáig 1996. Lotus Notes R3 a Matáv Rt. felsővezetői szintű csoportmunka támogatása

Részletesebben

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010

Szolgáltatásaink Sog az ITBT-ben. Antidotum 2010 Szolgáltatásaink Sog az ITBT-ben Antidotum 2010 IT Biztonságtechnikai i i konferencia, 2010. feb. 24 TMSI Kft Tőzsér Zoltán CISA, MCP, CSM zoltan.tozser@tmsi.hu Áttekintő ő Akö környezet Saját szolgáltatásaink

Részletesebben

Működő ITSM Ne ágyúval verébre

Működő ITSM Ne ágyúval verébre Működő ITSM Ne ágyúval verébre Jungbauer József Jungbauer.jozsef@aamtech.hu hu 2009.03.26. 03 26 Témák 2 Bemutatkozás, AAM/AAMTECH bemutatás Előadás célja, témái ITSM folyamatok bevezetési irányelvei ITIL

Részletesebben

Business Service Management Varga Zsolt NPSH operatív vezető

Business Service Management Varga Zsolt NPSH operatív vezető Business Service Management Varga Zsolt NPSH operatív vezető zvarga@novell.com Managed Objects is a Novell Company TÚ LÉ LÉ S Business Service Management Varga Zsolt NPSH operatív vezető zvarga@novell.com

Részletesebben

Az üzlet és az IT kapcsolatának fontossága és buktatói

Az üzlet és az IT kapcsolatának fontossága és buktatói Az üzlet és az IT kapcsolatának fontossága és buktatói Kinek fontos egy IT szolgáltatás? Hogyan tekintenek az IT-re az érintettek? Kurucz György Microsoft Magyarország 2011. Október 28 Napirend ITIL /

Részletesebben

Hálózati szolgáltatások biztosításának felügyeleti elemei

Hálózati szolgáltatások biztosításának felügyeleti elemei Budai Károly IT architekt 2012. október 11. Hálózati szolgáltatások biztosításának felügyeleti elemei Szolgáltatás biztosítás általános modellje FELHASZNÁLÓ szolgáltató ügyfélszolgálat szolgáltató üzemeltetői

Részletesebben

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN

elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN elearning TAPASZTALATOK ÉS TERVEK A ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEMEN Vörös Miklós Zrínyi Miklós Nemzetvédelmi Egyetem Távoktatási Koordinációs Központ AKI MA HOMOKBA DUGJA A FEJÉT, HOLNAP CSIKORGATJA

Részletesebben

Az ITIL egyszeruen. avagy. híd

Az ITIL egyszeruen. avagy. híd Az ITIL egyszeruen avagy híd 1 A piaci megatrend millió USD 300 Üzemeltetés (outsourcing) Üzembeállítás és támogatás 200 Alkalmazáskészítés Rendszer- és hálózatintegrálás 100 Informatikai tanácsadás és

Részletesebben

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT A Magyar Posta Zrt Hyper-V infrastruktúrája Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT 1.oldal Bevezetés: A Magyar Posta több mint 1300 kistelepülés postahivatalának működtetését

Részletesebben

Informatikai Tesztek Katalógus

Informatikai Tesztek Katalógus Informatikai Tesztek Katalógus 2019 SHL és/vagy partnerei. Minden jog fenntartva Informatikai tesztek katalógusa Az SHL informatikai tesztek katalógusa számítástechnikai tudást mérő teszteket és megoldásokat

Részletesebben

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi

NEPTUN ID BMENET ID. Címtár BME VPN. vcenter VPN SVN. Trac Wiki. Wifi Tanszék N NEPTUN ID Címtár vcenter Trac Wiki SVN Wifi VPN BMENET ID BME VPN BME címtár elérés Drupal alól Ujhelyi Zoltán Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek

Részletesebben

Fogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact)

Fogalmak ITIL. Az incidensmenedzsment folyamat főbb elemei. Időkorlátok (time limits) Incidens modellek (incident models) Hatás (impact) ITIL Incidensmenedzsment (incident management) Fogalmak Az incidens (incident) valamilyen előre nem tervezett zavart jelent. Megkerülő megoldás (workaround) Incidensmenedzsment (incident management) Célja:

Részletesebben

Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre

Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre Hogyan mérhet és javítható az informatikai szolgáltatások értékteremtése? Polgár Endre A válság hatása az IT pénzügyekre Válság Feler södött a szervezetek költségérzékenysége El térbe kerültek a hatékonysági

Részletesebben

A SOX törvény alapjai és informatikai vonatkozásai

A SOX törvény alapjai és informatikai vonatkozásai A SOX törvény alapjai és informatikai vonatkozásai Dr. Balla Katalin BME-IIT - SQI Magyar Szoftverminőség Tanácsadó Intézet Kft. CIO 08 Hangszerelés változásszimfóniára Siófok, 2008. 04.17-18 Tartalom

Részletesebben

NetIQ Novell SUSE újdonságok

NetIQ Novell SUSE újdonságok NetIQ Novell SUSE újdonságok Hargitai Zsolt Üzletfejlesztési vezető NetIQ, Novell, SUSE zhargitai@netiq.com zhargitai@novell.com zhargitai@suse.com A cégcsoport szolgáltatásai IT Operations Management

Részletesebben

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

ISO 9001 kockázat értékelés és integrált irányítási rendszerek BUSINESS ASSURANCE ISO 9001 kockázat értékelés és integrált irányítási rendszerek XXII. Nemzeti Minőségügyi Konferencia jzr SAFER, SMARTER, GREENER DNV GL A jövőre összpontosít A holnap sikeres vállalkozásai

Részletesebben

A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA

A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA A BUDAPESTI ÉRTÉKTŐZSDE ZÁRTKÖRŰEN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG MŰKÖDÉSI KOCKÁZATKEZELÉSI SZABÁLYZATA Az Igazgatóság elfogadó/módosító határozatának száma és kelte: 36/2010 2010. szeptember 15. A PSZÁF jóváhagyásának

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 5. óra Kocsis Gergely, Supák Zoltán 2017.03.22. Active Directory Active Directory Eredeti definíció: Active Directory Domain Services

Részletesebben

ITIL alapú folyamat optimalizációs tapasztalatok

ITIL alapú folyamat optimalizációs tapasztalatok ITIL alapú folyamat optimalizációs tapasztalatok Berky Szabolcs vezető tanácsadó szabolcs.berky@stratis.hu A Stratisról dióhéjban 1998 2008: 10 éve vagyunk a tanácsadási piacon Független, tisztán magyar

Részletesebben

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke

Kossa György elnök-vezérigazgató címzetes egyetemi docens Az OKF Iparbiztonsági Tanácsadó Testület Elnöke 1045 Budapest, Istvántelki út 8. Tel.: +36 1 422 1650 Fax: +36 1 422 1651 Kritikus infrastruktúra védelem új kihívásai Kritikus infrastruktúra védelem E-mail: info@intertanker.hu www.intertanker.hu Az

Részletesebben

Network front-end. Horváth Gábor. Kovács Róbert. ELTE Informatikai Igazgatóság

Network front-end. Horváth Gábor. Kovács Róbert. ELTE Informatikai Igazgatóság Network front-end Horváth Gábor Kovács Róbert ELTE Informatikai Igazgatóság Amiről most nem lesz szó... Gerinchálózat, az izgalmas rész... Tartalék külkapcsolat Külkapcsolat Leo Taurus Mira Cygnus Regulus

Részletesebben

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest, A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges

Részletesebben

IT az ellátási láncban

IT az ellátási láncban IT az ellátási láncban Adathiba elhelyezkedése és azonosításuk láncolata Gyökérhiba következményhiba Adathibák életútja 1. Adatminőség javítás minden rendszer migrációjakor 2. Hiba újratermelődést megelőzése:

Részletesebben

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Insert Information Protection Policy Classification from Slide 13 Tippek és trükkök - Másfél év üzemeltetési tapasztalatai Exadata környezetben

Részletesebben

System maintenance services

System maintenance services System maintenance services Info Version 1 Url http://com.mercell.com/permalink/42342846.aspx External tender id 417688-2013 Tender type Tender Document type Contract notice Procurement procedure Negotiated

Részletesebben

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 1 Copyright 2012, Oracle and/or its affiliates. All rights reserved. 2 Copyright 2012, Oracle and/or its affiliates. All rights reserved. Oracle Auto Service Request (ASR) Miklecz Szabolcs Oracle Auto

Részletesebben

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T

Követelmények a megbízható működés terén. Információbiztonsági osztályozás a megbízható működés szempontjából. T - T üz T Követelmények a megbízható működés terén Információbiztonsági osztályozás a megbízható működés szempontjából Megbízható működés Az informatikai rendszerek megbízható működését úgy értelmezzük, hogy az

Részletesebben

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán

Működési kockázatkezelés fejlesztése a CIB Bankban. IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán Működési kockázatkezelés fejlesztése a CIB Bankban IT Kockázatkezelési konferencia 2007.09.19. Kállai Zoltán, Mogyorósi Zoltán 1 A Működési Kockázatkezelés eszköztára Historikus adatok gyűjtése és mennyiségi

Részletesebben

SQL Server High Availability. Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba

SQL Server High Availability. Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba SQL Server High Availability Bevezetés az SQL Server magas rendelkezésre állási megoldásaiba Sponsors Bemutatkozás 10+ év SQL Server tapasztalat Oktató Kapcsolat: Email: Janos@iamBerke.com Blog: http://www.iamberke.com

Részletesebben

TIOP Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában. Hatékony informatikai infrastruktúra a közoktatásban

TIOP Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában. Hatékony informatikai infrastruktúra a közoktatásban TIOP 1.1.2 Hatékony informatikai infrastruktúra a központi oktatási rendszerek szolgálatában Miről lesz szó? Cél főbb tevékenységeket a megvalósuló infrastruktúra tartalma főbb paramétereit minőségi követelményeit

Részletesebben

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00

IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv. 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 IBM Tivoli Access Manager for WebLogic Server Felhasználóikézikönyv 3.9-es verzió GC22-0258-00 Megjegyzés

Részletesebben

Identity Management + Role Based Access Control

Identity Management + Role Based Access Control Identity Management + Role Based Access Control Hírközlési és Informatikai Tudományos Egyesület Számítástechnikai Szakosztálya, a European Organisation for Quality MNB Informatikai Szakbizottsága, és az

Részletesebben

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015. Óbudai Egyetem Neumann János Informatikai Kar Tóth Béla 2015. Név: Tóth Béla Tanulmányok: 2010 - Óbudai Egyetem / NIK Informatikai Biztonság szak Mérnök Diploma Főállásban: Pénzügyi szektor IT Infrastruktúra

Részletesebben

A VT-SOFT humáninformatikai rendszerének kiépítése a Kelly Services-nél

A VT-SOFT humáninformatikai rendszerének kiépítése a Kelly Services-nél A VT-SOFT humáninformatikai rendszerének kiépítése a Kelly Services-nél SÁFÁR Katalin kereskedelmi igazgató VT-SOFT Mobil: +36 20 553 1945 Telefon: +36 (1) 436 0550 E-mail: katalin.safar@vtsoft.hu Web:

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

Szabályzattár fejlesztése a CIB Banknál. 2007. április 24. Dörnyei Ágnes

Szabályzattár fejlesztése a CIB Banknál. 2007. április 24. Dörnyei Ágnes Szabályzattár fejlesztése a CIB Banknál 2007. április 24. Dörnyei Ágnes 1 Miről lesz szó? Bemutatkozás Belső szabályozási rendszer megújítása Új nyilvántartási rendszer igénye Szabályzattár A rendszer

Részletesebben

Szolgáltatás Modellezés. Tivoli Business Service Management

Szolgáltatás Modellezés. Tivoli Business Service Management Szolgáltatás Modellezés Tivoli Business Service Management Üzleti Szolgáltatás Felügyelet 2 Üzleti Szolgáltatás: alkalmazások, köztes alkalmazások, biztonsági, tároló, hálózati, és más infrastruktúra elemek

Részletesebben

Windows Server 2012: a felhő OS

Windows Server 2012: a felhő OS Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban

Részletesebben

Informatikai technológiák szakirány Rendszertervezés ágazat

Informatikai technológiák szakirány Rendszertervezés ágazat Méréstechnika és Információs Rendszerek Tanszék Informatikai technológiák szakirány Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék A (BSc) Informatikai technológiák

Részletesebben

Másolatképzési technikák és azok felhasználási lehetőségei

Másolatképzési technikák és azok felhasználási lehetőségei Másolatképzési technikák és azok felhasználási lehetőségei Godányi Géza Technical Account Manager EMC Magyarország Kft. 1 A belső másolatok előnye: Párhuzamos feldolgozás! Mentés / visszatöltés Oracle

Részletesebben

IT ellenőrzés feladata válság idején

IT ellenőrzés feladata válság idején IT ellenőrzés feladata válság idején Budapest, 2010. április 28. BEMSZ rendezvény, Budapest, V. Szabadság tér 5-6. Kirner Attila, Főosztályvezető-helyettes PSZÁF Informatika Felügyeleti Osztály kirner.attila@pszaf.hu

Részletesebben

Építsünk IP telefont!

Építsünk IP telefont! Építsünk IP telefont! Moldován István moldovan@ttt-atm.ttt.bme.hu BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM TÁVKÖZLÉSI ÉS MÉDIAINFORMATIKAI TANSZÉK TANTÁRGY INFORMÁCIÓK Órarend 2 óra előadás, 2 óra

Részletesebben

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

Magyar Posta központi Oracle infrastruktúrája VMware alapokon Magyar Posta központi Oracle infrastruktúrája VMware alapokon MP Zrt. Oracle infrastruktúra 1. Eredeti állapot Tervezés 2. Virtuális platform kiválasztása 3. Környezet felépítése 4. Üzemeltetési kihívások

Részletesebben

A KELER csoport. Rendkívüli helyzetek kezelésére vonatkozó szabályzata

A KELER csoport. Rendkívüli helyzetek kezelésére vonatkozó szabályzata A KELER csoport Rendkívüli helyzetek kezelésére vonatkozó szabályzata A file megnevezése: Felelős szervezeti egység: 6-11 Rendkivuli helyzetek kezelese szabalyzat.docx Biztonsági Menedzsment Szabályozó

Részletesebben

Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye

Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye Növekvő befektetés megtérülés és teljesítmény az Emelt Szintű Támogatás (ACS) eredménye László Fodor Senior Manager Service Management Advanced Customer Support Services Program Agenda Az Oracle stratégia

Részletesebben

Symantec Backup Exec System Recovery 7.0 Server Edition. Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése

Symantec Backup Exec System Recovery 7.0 Server Edition. Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése A FŐBB KÉZZELFOGHATÓ ELŐNYÖK Teljes Windows rendszerek helyreállítása csak percek, nem pedig napok vagy órák kérdése A Symantec már több ízben bizonyította nyilvános bemutatókon, hogy a Backup Exec System

Részletesebben

CRA - Cisco Remote Access

CRA - Cisco Remote Access CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =

Részletesebben

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Windows hálózati adminisztráció segédlet a gyakorlati órákhoz Szerver oldal: Kliens oldal: 4. Tartományvezérlő és a DNS 1. A belső hálózat konfigurálása Hozzuk létre a virtuális belső hálózatunkat. INTERNET

Részletesebben

Szabványok, ajánlások

Szabványok, ajánlások Szabványok, ajánlások ISO 27000 szabványcsalád COBIT (Control Objectives for Information and Related Technology) Common Criteria (ISO/IEC 15408) ITIL és ISO/IEC 20000 (IT Infrastructure Library) KIB 25.

Részletesebben

Szolgáltatási szint megállapodás

Szolgáltatási szint megállapodás Szolgáltatási szint megállapodás Verzió: 1.1 (2017. november 30.) aai@niif.hu Tartalomjegyzék Tartalomjegyzésk 1 Műszaki szolgáltatások...3 1.1 Fájl-alapú metadata...3 1.1.1 Szolgáltatás URL...3 1.1.2

Részletesebben

Képzési területenkénti követelményrendszer. a felsőfokú képzésben részt vevő együttműködő szervezetek részére

Képzési területenkénti követelményrendszer. a felsőfokú képzésben részt vevő együttműködő szervezetek részére Képzési területenkénti követelményrendszer a felsőfokú képzésben részt vevő együttműködő szervezetek részére Gazdaságtudományi képzési terület 1. - nemzetközi gazdálkodás, logisztika, gazdálkodás-management

Részletesebben

Aktualitások a minőségirányításban

Aktualitások a minőségirányításban BUSINESS ASSURANCE Aktualitások a minőségirányításban Auditok változásai ZRUPKÓ János 1 SAFER, SMARTER, GREENER Új távlatok Biztosítani, hogy a minőségirányítás többet jelentsen egy tanúsításnál és amely

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Áttekintés Struktúrált és egyéb Információk bármely forrásból dokumentumok

Részletesebben

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14.

Web Security Seminar. Összefoglalás. Qualys InfoDay 2013. 2013. május 14. Web Security Seminar Qualys InfoDay 2013 Összefoglalás 2013. május 14. Sérülékenység menedzsment workflow Sérülékenység menedzsment hogyan csináljuk, hogy tényleg működjön? Legyen igaz amit mondunk, ne

Részletesebben

IRÁNYTŰ A SZABÁLYTENGERBEN

IRÁNYTŰ A SZABÁLYTENGERBEN IRÁNYTŰ A SZABÁLYTENGERBEN amikor Bábel tornya felépül BRM konferencia 2008 október 29 BCA Hungary A Csapat Cégalapítás: 2006 Tanácsadói létszám: 20 fő Tapasztalat: Átlagosan 5+ év tanácsadói tapasztalat

Részletesebben

Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban

Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban Feltörekvő technológiák: seam, drools, richfaces és társai a JBossban Török Tamás senior consultant ULX Nyílt Forráskódú Tanácsadó és Disztribúciós Kft. Miről lesz ma szó? Röviden az ULX-ről A JBoss közösségről

Részletesebben

IBM Software Group Archiválási technológiák - tartalomkezelés Kovács László Az információ kezelésének evolúciója Struktúrált adatok kezelése '60s Alkalmazások '70s Adatbázisok alkalmazásokra optimalizálva

Részletesebben

Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék. Folyamatmodellezés

Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék. Folyamatmodellezés Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Folyamatmodellezés Folyamat, munkafolyamat Munkafolyamat (Workflow): azoknak a lépéseknek a sorozata, amelyeket

Részletesebben

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója

Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója Nemzetközi vállalat - a vállalati szoftvermegoldások egyik vezető szállítója A Novell világszerte vezető szerepet tölt be a Linux-alapú és nyílt forráskódú vállalati operációs rendszerek, valamit a vegyes

Részletesebben

The Power To Develop. i Develop

The Power To Develop. i Develop The Power To Develop 2001 Alkalmazások fejlesztése Oracle9i Alkalmazás rel Molnár Balázs Értékesítési konzultáns Oracle Hungary Miről is lesz szó? Mi az Oracle9i AS, technikailag? Hogyan működik Oracle9i

Részletesebben

Informatikai biztonság, IT infrastruktúra

Informatikai biztonság, IT infrastruktúra Informatikai biztonság, IT infrastruktúra Informatikai biztonság Az informatikai biztonság az információk és az informatikai rendszerek védelme a jogosulatlan hozzáféréstől, használattól, változtatástól,

Részletesebben

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor

Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél. ELMŰ-ÉMÁSZ Dénes Sándor Szoftverrel támogatott információbiztonsági rendszer bevezetés az ELMŰ-nél ELMŰ-ÉMÁSZ Dénes Sándor 2017.03.08. 0 Bevezetés 1 Az eszközleltár naprakészen tartása 2 Működőképesség megőrzése 2.1 A folyamatok

Részletesebben

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel

Részletesebben

Private Cloud architektúra keretrendszer

Private Cloud architektúra keretrendszer Private Cloud architektúra keretrendszer 2017 HOUG szakmai nap Okner Zsolt Budapest, 2017-11-08 Bevezető Miért jó a Privát Cloud? Tömeges adatbázis igénylések kezelése Mérhetőség Chargeback Automatizáció

Részletesebben